استفاده از رمزنگاری ترکیبی متقارن و نامتقارن برای بهبود محافظت از حریم خصوصی و امنیت فناوری RFID در اینترنت اشیاء

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,229

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF04_226

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

امروزه با توسعه اینترنت و استفاده از آن در دنیای اینترنت اشیاء برای اتصال تمامی اشیاء به اینترنت به دلیل استفاده از بسترهای بی سیم ، احتیاج به مکانیزم های محافظت از حریم خصوصی و امنیت در این بستر میباشد یکی ازبسترهای مورد استفاده در دنیای اینترنت اشیاء ، فناوری RFID میباش که از فرکانس های رادیویی برای تشخیص و احتراز هویت استفاده میکند .در گذشته از راهکارهای ساده تر امنیتی که در فضای محلی و خارج از اینترنت اشیاء بود استفاده شده است در این مقاله به بررسی یکی از این راهکارهای ساده محلی و مکانیزم آن که در گذشته استفاده شده خواهیم پرداخت و پس از آن نشان خواهیم داد در صورت استفاده ترکیبی از رمزنگارهای متقارن و نامتقارن کلی عمومی میتوان در بستر اینترنت اشیاء نیز از حریم خصوصی و امنیت فناوری RFID به شکس بهبود یافتهای محافظت کنیم

کلیدواژه ها:

اینترنت اشیاء ، حریم خصوصی ، امنیت ، تشخیص هویت براساس فرکانس رادیویی ، RFID ، IOT ، رمزنگاری

نویسندگان

افشین جزی

گروه کامپیوتر،دانشکده فنی و مهندسی، واحد ملارد، دانشگاه آزاد اسلامی ،تهران،ایران

سارا نجف زاده

استادیار گروه کامپیوتر،واحد یادگار امام)ره(،دانشگاه آزاد اسلامی،تهران،ایران

اکرم رضا

استادیار گروه کامپیوتر،واحد شهرقدس،دانشگاه آزاد اسلامی،تهران،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • جزی، .(1395)، " اقاء محافظت از حریم خصوصی فناوری تشخیص ...
  • Caron X et al. (2016), "The Internet of Things (IoT) ...
  • B andyopadhyay D, Sen J . (2011), "Internet of Things: ...
  • Zhu W, Yu J, Wang T. (2012). _ Security and ...
  • Garfinkel S, Juels A, Pappu R. (2005). :RFID Privacy: An ...
  • Lee K. (2010). "Two-step mutual authentication protocol based on randomized ...
  • نمایش کامل مراجع